GUIA WEB NOTÍCIAS

Notícias

Guia Web Notícias - 2011

Caixa de texto: Contato
Caixa de texto: Sobre

Janaína: mulher de Lesco espalhava conversas de grampos (Mídia News) (O Independente) (MPopular)

 

MT - Espalhava na “alta sociedade” conversas privadas, alvo de grampos. A parlamentar disse que foi alvo em conversa no celular relacionada a questões íntimas

 

Janaina Riva acusa Samira de espalhar conteúdo de grampos na alta sociedade (O Livre)(IssoÉNotícia)

 

Desde a divulgação de que seu telefone foi grampeado, deputada estranhava postagens e indiretas feitas em suas redes sociais

Caixa de texto: Caixa de texto: Caixa de texto: Caixa de texto: Contato
Caixa de texto: Sobre

 Segurança Digital, Tecnologia e Atualidades

GUIA WEB NOTÍCIAS

links externos

Como 'comportamento de manada' permite manipulação da opinião pública por fakes

 

(BBC) Manipulação por perfis falsos nas redes - A estratégia de influenciar usuários incluía ação para curtidas em postagens, ataques a adversários e falsos "debates" entre os fakes

reprodução

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão) (Folha S.Paulo) (Olhar Digital)

14/08/15

 

Por meio delas, os criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

‘Uma foto nua pode levá-las à morte’: como a internet virou um campo minado para mulheres em países conservadores (BBC)

 

Milhares de mulheres em sociedades conservadoras estão sendo humilhadas ou chantageadas com imagens privadas delas próprias

reprodução

Apple Watch banido das reuniões do Governo Britânico (Pplware) (The Telegraph)

 

A proibição se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

reprodução

 foto: reprodução Instagram com arte

Medo de grampos leva políticos a esconder celulares e tirar ternos

 

(Folha S.Paulo) (Notícias ao Minuto) Os telefones têm sido cada vez mais evitados pelas autoridades. Amigos de um ministro do STJ relatam que ele pediu a um colega a quem daria carona a gentileza de guardar os celulares no porta-malas do carro

Como detectar páginas falsas que simulam ser sites oficiais para enganar usuários (BBC)

 

Além de reproduzir visual dos originais nos mínimos detalhes, sites podem contar com mesmos anúncios do Google dos verdadeiros

Jornal acusa tabloides britânicos de grampear até 3 mil telefones de famosos (BBC)(Folha S.Paulo)

09/07/09

 

Grupo de mídia por trás do News of The World The Sun teria pago para evitar processos onde seus jornalistas eram acusados de envolvimento no grampo de celulares de figuras públicas da política, esporte e entretenimento

reprodução

As maiores ameaças para a segurança de dados de hospitais (Gtt Healthcare)

 

Captura de informações de pacientes para venda. Base de dados de um hospital pode ser explorada de formas variadas pelos compradores

 

Os crimes dos hackers que interrompem até quimioterapia em sequestros virtuais de hospitais

 

(BBC) Hospitais são fontes de informações sigilosas de pacientes, que têm valor e podem ser vendidas

Operação em 16 países prende cem hackers responsáveis por vírus (O Globo) (Extra) 19/05/14

 

Programa permite que hackers controlem computadores à distância e realizem gravações remotas com as webcams dos usuários

 

Quando dizemos que um vírus pode contaminar um computador e ativar uma webcam sem que o dono saiba, as pessoas tomam um choque

Ladrões cibernéticos roubam até o endereço de empresas na internet (Indústria Hoje)(DefesaNet)(CryptoID)

 

O tráfego da Shadesdaddy.com havia caído 80% em relação a seu nível normal, de cerca de 10 mil visitantes diários

Sextortion: adolescentes são os principais alvos (Kaspersky Lab)

 

Chantagem é um crime antigo e tecnologias de hoje favorecem o ataque.

O hacking de comunicações como webcams trazem eficiência cruel

 

Criminosos exigem dinheiro na maioria das vezes, mas em alguns casos estão a procura de mais material comprometedor

Desafios da segurança da informação na área da saúde (Fórum Saúde Digital) 12/04/16

 

Criminosos podem vender prontuários, fichas de pacientes e resultados de exames, entre outras informações, a terceiros e até mesmo chantagear o paciente pela divulgação das informações

reprodução Facebook

reprodução

'Como escapei de chantagem após golpe de sexo fácil via Skype' (BBC)

 

"As ruas são repletas de carros alemães e motocicletas japonesas. Há restaurantes e cafés para atender a demanda de famílias de novos ricos" (com as chantagens)

Câmeras de smartphones e de notebooks viram alvos para hackers (Olhar Digital) (Folha S.Paulo)

 

Em “O Show de Truman” protagonista vivia em um reality show sem saber. Câmeras o filmavam sem autorização e gravavam cada segundo de sua vida

 reprodução

Hacker consegue entrar em smart TV e filma casal fazendo sexo em sofá (O Globo)(GRC TI)(Correio)

 

Fazer sexo em confortável sofá, na tranquilidade de casa, diante de uma smart TV, não é mais seguro

Vídeo de suicídio de menina de 12 anos ‘viraliza’ nos EUA (Isto É) (EM) (DC)

 

Menina transmitiu seu suicídio ao vivo no qual coloca o celular em um ponto fixo e se despede dos amigos e família diante da câmera

 

 

Suicídio ao vivo no Periscope relança polêmica sobre limites em redes sociais na França

 

(BBC) Internautas acompanharam suicídio de jovem francesa transmitido ao vivo através de seu telefone

#UnfollowMe (Anistia Internacional)

 

As agências exploram nossos quartos de dormir através de webcams.

Eles coletam bilhões de registros de localização de celulares por dia. Eles sabem onde pegamos o ônibus, onde trabalhamos, onde dormimos, e que outros celulares levamos para a cama

reprodução - Anistia Internacional Brasil (Facebook)  

Documentos de Snowden mostram registros da NSA de 5 bilhões de celulares coletados diariamente (The Guardian)(The Washington Post) 05/12/13

 

Isso significa que a NSA pode, através de telefones celulares, rastrear indivíduos em qualquer lugar que viajar, inclusive em casas particulares, ou refazer percursos anteriormente percorridos

(* Google Tradutor)

Snowden em entrevista exclusiva na TV alemã

 

(Estadão) (NDR) Os alemães, que tem a privacidade como algo sagrado, ainda estão traumatizados com as declarações de que todos os 80 milhões de habitantes do país foram espionados.

 

No seu notebook, celular a NSA pode controlar todas as suas atividades e te seguir pelo mundo todo

Cuidado: sua webcam pode estar sendo controlada por hackers (Canaltech) (BBC) 21/06/13

 

A 'BBC Radio 5 Live' descobriu sites onde hackers trocavam fotos e vídeos capturados por webcams ao redor do mundo. Acesso era vendido e comprado tranquilamente

 

Cuidado com a sua webcam pode estar a ser vigiado sem saber (Techenet) (Diário Digital) 22/11/13

 

Alvo de hackers é o controle à distância da webcam.

Reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está sendo gravada

ONG acusa empresa britânica de vender software espião a regimes opressores (DW)

 

Spyware permite ligar câmeras e microfones à distância e é quase impossível de ser detectado - se instala secretamente no celular ou computador

Suite Smurf – Seu celular grampeado, apenas com um SMS (Suporte Ninja) (G1) (BBC) (iG)

 

Agência de Inteligência Britânica (GCHQ) pode hackear qualquer celular apenas com uma mensagem de SMS.

 

Podem ouvir conversas, ligar a câmera, ver SMS, WhatsApp, histórico do navegador, etc, mesmo com o aparelho desligado

 

Snowden revela programa de espionagem que permite à GCHQ controlar smartphones (Tudo Celular)

Especialista em segurança cibernética mostrou como hackers podem acessar um telefone do escritório e ouvir tudo o que você está dizendo (Business Insider) (* Google Tradutor)

 

Um hacker pode acessar seu telefone IP e ouvir tudo, independentemente de você estar ou não ao telefone.

 

O microfone nunca desliga, então o hacker pode ouvir cada coisa que o telefone ouve, cem por cento do tempo, sem parar

reprodução Mirror

Britânica descobre clone online com vida fictícia criada a partir de suas fotos

(BBC) 08/03/15

 

Por anos alguém vinha roubando fotografias suas e de amigos em redes sociais para criar perfis falsos, que se comunicam entre si

reprodução - Leonardo Campos, presidente da OAB-MT

reprodução Facebook

Contos de fadas e fábulas são editados em suas versões originais, e cruéis

 

(Folha S.Paulo) Reedições traduzidas das línguas originais revelam narrativas desprovidas do verniz cândido aplicado em versões modernas

 reprodução

Postar foto de filhos sem autorização gera multa na Itália (Estadão) (O Globo) (UOL)

 

Pais que publicam fotos de seus filhos nas redes sociais podem ser punidos com uma multa de até 10 mil euros (quase R$ 40 mil)

Cartões de crédito são desviados nos Correios; contas de eCommerce são vendidas aos milhares (TecMundo)


Mensagem falsa espalhada via SMS, email, apps ou redes sociais leva a vítima a entrar em páginas falsas

(vídeo sobre venda de site falso)

reprodução

reprodução

Polícia investiga grupos no Facebook suspeitos de incitar suicídio de jovens no Brasil (BBC)

 

Grupos dão tarefas a jovens que vão desde a invasão de computadores através de vírus vendidos pelos administradores; implantar Fake News por meio de perfis invadidos; ataques a páginas; até a fase do suicídio

reprodução

Rats e Creepwares: será que alguém está me observando? (Profissionais TI) 20/06/14

 

Cracker, por quase um ano gravou tudo que acontecia, direto da webcam da vítima. “Era meu quarto, meu espaço íntimo” disse a jovem à CNN

Mais que criptografia (CIO) 19/03/15

 

Uma vez que há o hackeamento das credenciais do usuário, ID e senha, a criptografia é de pouca ajuda

 

Executivos em hotéis de luxo na Ásia são alvo de espionagem (Exame) 10/11/14

 

Como os ataques acontecem no login, as comunicações criptografadas não oferecem qualquer defesa

PF monitorou WhatsApp de suspeitos de terrorismo presos no Brasil

(IDG Now!) (G1) (Canaltech)

 

Ministro se negou a explicar como polícia monitorou conversas de app que usa criptografia de ponta a ponta

Dos 513 deputados na Câmara do Brasil, só 36 foram eleitos com votos próprios. Por quê? (El País)

 

A resposta pode chocar muita gente, mas a verdade é que a grande maioria não foi eleita com votos diretos de seu eleitor

reprodução

Odebrecht pagava até 7 milhões de reais por lei aprovada no Congresso (El País)

 

Empreiteira fazia pagamentos a senadores e deputados que defendessem suas emendas, interesses e projetos de lei

Hacker que clonou celular de Marcela Temer é condenado

(Folha S.Paulo) (G1) (O Globo) (Valor) 26/10/16

 

Hacker clonou o celular de Marcela Temer e chantageou a primeira-dama pedindo dinheiro para não vazar fotos íntimas e áudios.

 

No processo, todos os nomes foram substituídos por codinomes. Quando o hacker fazia menção a Marcela, o escrivão registrava “Mike”

 

Polícia prende hacker que extorquiu Marcela Temer (Estadão) 11/05/16

 

Bandido invadiu o telefone celular da mulher de Michel Temer. Um primeiro pagamento foi feito mas, em vez de cumprir o acordo, passou a exigir mais dinheiro

 

Hacker é preso acusado de roubar fotos íntimas de mulher de Temer (Folha S.Paulo)

12/05/16

Preso hacker acusado de invadir celular de Marcela Temer e extorquir dinheiro ameaçando divulgar fotos íntimas

 reprodução

 reprodução

Malware silencioso: criminosos podem estar agindo na sua empresa sem você saber

 

(Olhar Digital) Vítimas não precisam abrir anexos ou clicar em links para serem infectadas, basta apenas navegar em páginas consideradas confiáveis

Cerco a hacker que ameaçou Marcela Temer envolveu 33 policiais, fuga e grampos (Folha S.Paulo)

 

Na fuga telefonou para uma série de pessoas, mas seu celular estava sendo rastreado e grampeado. Revelou onde estavam os HDs. A polícia ouviu a ligação e apreendeu todos os equipamentos

 

Juiz proíbe jornal de publicar reportagem sobre chantagem a Marcela Temer

(Estadão) (El País) (Sputnik) (UOL)

 

Conteúdo diz respeito a informações obtidas por hacker no celular da mulher do presidente Michel Temer

 

TJ-DF suspende decisão que proibia jornais de noticiarem chantagem a Marcela Temer (G1) (Isto É) (Época Negócios)

Hackers invadem webcam para tentar filmar menina tomando banho (R7)(BBC)

20/06/13

 

“... ver as pessoas em sua privacidade” “... prática muito comum. Tanto que já existe um mercado ilegal e rentável que vende os vídeos gravados dessa forma”

 

 

Ratters assustadores - Homens que espionam via webcams (Geek Slop) 12/03/13

 

Uma vez que uma vítima está comprometida eles podem até vendê-la ou aluga-la para outro ratter

(* Google Tradutor)

Hackeando o Brasil (Agência Pública) (UOL)

 

Empresa italiana tem tecnologia para “infectar” diferentes aparelhos digitais para permitir seu monitoramento ao vivo, 24hs por dia.

Seus equipamentos permitem às polícias realizar vigilância massiva em milhares de computadores e celulares ao mesmo tempo.

 

Programa Da Vinci pode ligar e gravar remotamente microfones e câmeras de computadores e celulares

reprodução

Empresa israelense lança sistema para investigar indivíduos na nuvem e em redes sociais (CryptoID) (Cellebrite)

 

UFED Cloud Analyzer, tecnologia da empresa quebra proteções e bloqueios, como senha e criptografia

Por transparência, aplicativo 'segue' policiais de UPP (BBC)

 

Celular filma tudo o que acontece a sua volta. O vídeo é transmitido ao vivo para uma central de comando. Aplicativo é acionado no próprio celular ou remotamente

 reprodução Instituto Igarapé

  Outras Notícias

 reprodução

UOL sai do ar e Folha de S. Paulo é redirecionada para site pornô

(O Globo) (Folha S.Paulo)

 

Criminosos conseguem as credenciais de acesso dos endereços. Com isso, podem direcionar o tráfego da página alvo para qualquer lugar da internet

reprodução

Hugh Grant reacende sua guerra contra a imprensa

(El País) (Hacked Off)

 

O empenho de Grant é que o público não se esqueça do caso de

grampos feitos por jornais, onde ele próprio foi vítima

 

Ator após gravar secretamente um jornalista admitindo o grampo de celulares, tem sido um dos rostos da campanha Hacked Off

 

”grampos em milhares de alvos” (Reuters) 04/07/14

 

”jornal praticou anos a fio, grampos de celulares” (Carta Capital) 08/10/13

 

”grampos costumavam centrar-se em adultérios” (Carta Maior) 02/11/13

FBI prende 74 cibercriminosos por BEC

(Security Report) (Business Wire) (Symantec)

 

Os ataques funcionam atraindo as vítimas para um site que apresenta uma página verossímil que imita outro site legítimo

Concessionária do metrô é processada por câmeras que leem nossas emoções

 

(UOL) (Globoplay) (The Intercept) O Idec decidiu impedir que a coleta de dados por reconhecimento facial ligados à emoção de passageiros seja usada pela companhia

Presidente interino da República, Toffoli sanciona lei que torna crime importunação sexual (G1)

 

Também torna crime a divulgação, por qualquer meio, de vídeo e foto de cena de sexo ou nudez sem consentimento, além de cenas de estupro

Quase metade dos executivos admite vender dados dos consumidores (ITForum365) (Convergência Digital)

 

Levantamento mostra que consumidores afirmam ter abandonado serviços de empresas envolvidas em violações divulgadas publicamente

Falta de profissionais qualificados desafia proteção de dados (Security Report) (Security Information News)

 

Os ataques cibernéticos a empresas crescem em uma velocidade sem precedentes e o que podemos dizer é que ninguém está 100% protegido

Um aplicativo de espionagem Android deixou 1,7 milhão de senhas e fotos nuas expostas a hackers (* Google Tradutor)

 

(Forbes) App é para casais que querem espionar um ao outro. Falhas de segurança mostram que hackers podem espionar todos sem que saibam

Principal

Ciência

Atualidades

Geral

Saúde

Cultura

Economia

Gastronomia

 

Empresas

Opinião

 

Tecnologia

Ações Sociais

 

WhatsApp sequestrado pelo correio de voz

 

(Kaspersky Lab) (Canaltech) (Mashable) Só porque você não usa seu correio de voz, não quer dizer que ninguém mais o faça. Pesquisador mostrou o uso desse recurso como meio de hackear contas online

Ameaça controla webcam, microfone e faz captura de telas (Security Report) (WeLiveSecurity)

 

Malware pode gravar tudo o que acontece no ambiente do computador, permitindo acesso remoto ao sistema sem o conhecimento do usuário

Gratuito, fácil de usar e disponível para qualquer pessoa: o poderoso malware escondido à vista de todos na web

 

(ZDNet)(*Google Tradutor) Ferramentas para espionagem estão disponíveis na web. Até mesmo operações apoiadas pelo Estado as aproveitaram

Hacker adolescente fã da Apple invade várias vezes rede de computadores seguros da empresa

 

(Gizmodo) (The Age) Adolescente está enfrentando acusações criminais por ter hackeado rede da Apple. Garoto se declarou culpado

Latinos sofrem 9 ataques de malware por segundo

 

(Kaspersky Lab) (G1) O número de ataques contra a plataforma Android aumentou 31%. Entre os vírus mais comuns, adware e backdoors, que permitem acesso remoto ao aparelho

Google é processado por localizar usuários sem autorização (Exame) (Convergência Digital) (EM) (Isto É)

 

Google é alvo de ação em tribunal federal dos EUA por localizar posição de smartphones que haviam desativado seu “histórico de localização”

Mozilla remove 23 extensões do Firefox que espionavam dados dos usuários (Canaltech)(Tecnoblog)(BleepingComputer)

 

Códigos encontrados: um enviava endereços visitados pelo usuário para um servidor remoto, outro possibilitaria acesso total à máquina

França bane celulares das escolas

(DW) (Pplware) (G1) (RTP) (Le Monde) (DN) (Liberation)

 

Fim dos celulares nas escolas francesas. O Governo francês defende medida como sendo "um sinal para a sociedade"

Indianos soam alarme pelo sistema de coleta de dados 'Orwelliano' (Financial Times) (* Google Tradutor)

 

Sistema mapearia e armazenaria conteúdo sobre pessoas e suas conversas em um vasto banco de dados pesquisável

Clones de site do governo cobram por serviço gratuito

 

(Convergência Digital) Liminar da Justiça Federal em São Paulo tirou do ar três sites. Outros endereços web com apresentação parecida com sites do governo federal seguem ativos

Comissão da Câmara aprova juizado especial para crime cibernético (Folha S.Paulo)

 

A Comissãp de Constituição e Justiça da Câmara aprovou o projeto que cria os juizados especiais criminais digitais

Escritórios de advocacia viram alvo mais visado por cibercriminosos no mundo (Canaltech)

 

Segundo a ESET, objetivo dos criminosos é acessar dados e expor, ou vender informações confidenciais da empresa e de seus clientes

Hackers can gain access to your computer monitor (Business Insider)(Tech Insider/Facebook)(Pulse NG)(IDG Now! 2016)

 

Os hackers podem acessar o monitor do seu computador - especialista em segurança mostra como é fácil.

Eles podem sobrepor e mudar o conteúdo de sua tela

Mais da metade dos brasileiros têm medo de espionagem feita via webcam

(TecMundo)(Portal do Holanda)(TI Inside)(Yahoo)(Oficina da Net)

 

65% segundo pesquisa da Avast - As pessoas vêm ganhando conhe-cimento sobre ferramentas de vigilância utilizadas por autoridades e cibercriminosos, que ativam câmeras e microfones do usuário

Kit de spyware, guias de instruções nos bolsos das nações desonestas (The Register) (* Google Tradutor)

 

Os governos mais poderosos do mundo são hoje acusados ​​de bancar o kit de vigilância e treinamento para países menores e duvidosos

Pesquisa mostra que 74% dos brasileiros temem ser espionados pelo celular (UOL)(IDG Now!)(Kaspersky Lab)

 

Realizada em 32 países, a pesquisa revela que 96% dos aplicativos podem ser iniciados sem consentimento do dono do aparelho

Assistente virtual grava conversa de casal e envia áudio para outra pessoa (Época Negócios) (El País) (Público) (iG)

 

Uma pessoa alertou que conversas do casal foram compartilhadas com ela - Empresa diz que foi um acidente, mas caso lembra que quando há um microfone na sala, a privacidade nunca é garantida (Público)

Cibercriminoso rouba informações do exército americano e as vende na DeepWeb (O Analista)(HackRead)

 

Hacker se gabava da facilidade com que conseguia identificar falhas de segurança e como executava a invasão sozinho

Os celulares adulterados e ultrasseguros usados por traficantes mexicanos (BBC)

 

Eliminavam microfone, câmeras, GPS e internet. Serviam apenas para enviar mensagens de texto, por servidores difíceis de rastrear

Principal

Geral

Economia

Empresas

Tecnologia

Ciência

Gastronomia

Saúde

Cultura

Atualidades

Opinião

Ações Sociais

‘Eu vou acabar com a carreira de todo mundo’, ameaça Dárcy Vera no grampo (Estadão)

 

Interceptação telefônica da Operação Sevandija, sobre fraudes de R$ 203 milhões, pegou prefeita

Herdeira da Andrade Gutierrez pergunta a executivo se equipamento pode ser “grampeado” (Época)

 

Mensagem de 2011 interceptada pela Polícia Federal - “Otávio, você acha que um 4G Oi pode ser grampeado? É só uma dúvida”

‘Deixa eu só terminar de fazer uma fogueira aqui’

 

(Estadão) Empresária, presa em operação da PF, caiu no grampo em que diz a seu interlocutor que está destruindo provas

Grampos estão dentro da lei (O Tempo)

 

Deputado federal Saraiva Felipe (PMDB): “Ninguém fala nada. Brasília virou uma cidade muda”

Elio Gaspari: O circo pegou fogo (Folha S.Paulo)

 

“A teoria do circo pegando fogo é recorrente nas conversas grampeadas por Machado. Essa circunstância (o grampo) deveria inibir os movimentos dos poderosos da nova ordem”

AS GRAVAÇÕES DE JUCÁ 2 – O estrago de baciada das conversas de Jucá com Sérgio Machado (Veja)

 

Nos diálogos gravados, vão arrolando livremente nomes de políticos e até o STF, como se os seus telefones não tivessem outros ouvidos...

Ator Elijah Wood denuncia casos de pedofilia em Hollywood (EFE)

 

Ator da saga "O Senhor dos Anéis" denunciou que casos de pedofilia em Hollywood "são protegidos por figuras poderosas da indústria do cinema"

Devo imitar Mark Zuckerberg e tapar a câmera do computador? (Época)

 

Com fita adesiva na webcam a ciberespionagem fica impossibilitada. Laptops, desktops e celulares sempre têm risco de ser hackeados

FBI não precisa da Apple pois tem a NSA e os chineses (Pplware)

 

Advogado diz que o FBI escolheu este caso para marcar pontos políticos e não para “hackear iPhones”, até porque isso não é muito difícil

Sim, eles estão de olho em você (Motherboard)

 

Hackers, governos e empresas usam as câmeras de nossos aparelhos para espiar, vigiar e até comercializar fotos e vídeos privados

Assédio virtual sofrido por mulheres é mais agressivo (Observatório da Imprensa)

 

Proporção maior nas redes sociais: 73% das mulheres e 59% dos homens

Pais subestimam riscos da internet, diz especialista no combate à pedofilia (BBC)

 

Serviço recebeu mais de 24 milhões de fotos e vídeos. "E não estamos falando de crianças em toalha de banho"

Funcionária é demitida por apagar aplicativo que rastreava sua localização 24 horas por dia (Exame)

 

Myrna Arias alega ter sido demitida por desinstalar o Xora, que permitia que seus chefes a monitorassem mesmo fora de serviço

Grampo em celular de Merkel leva Alemanha a elevar o tom contra EUA (DW)

 

Grampos do celular da chefe de governo alemão suscitaram reações bem mais fortes do que a espionagem contra milhões de cidadãos

Ex-funcionário da CIA diz que revelou segredos dos EUA para ‘defender liberdade’ (BBC)

 

“Não quero viver em um mundo em que tudo que eu faço e digo é gravado", disse ele ao The Guardian

Crianças sofrem chantagem para praticar atos sexuais online, diz ONG (BBC)

 

Um dos acusados de abusos chegou a arquivar as imagens pornográficas que recebia de crianças em uma pasta nomeada "escravos"

Anistia Internacional lança programa antiespionagem (Observatório da Imprensa)

 

Ferramentas de espionagem podem pegar imagens de webcams ou ouvir através de microfones

1 em cada 6 brasileiros na internet não acredita em vírus, diz pesquisa (Olhar Digital)

 

17% dos usuários brasileiros de internet não acreditam que ataques cibernéticos são reais

10 coisas que podem acontecer se o seu smartphone for invadido (Incognito - IFF Lab)

 

As câmeras do smartphone podem ser exploradas como um olho mágico por hackers, para acompanhar todas as suas atividades

(* Google Tradutor)

Perri afirma que 70 mil telefones foram interceptados em MT: “número é estarrecedor”

(Olhar Jurídico) (Cenário MT) (Hiper Notícias) (O Nortão) (Folhamax) (Mato Grosso Notícias) (Portal Mato Grosso)

 

Claro, Tim, Oi e Vivo totalizariam, de forma discriminada, cerca de 70 mil números de telefones

Delegada avisa que 'não vai tolerar obstrução' no caso dos grampos (Gazeta Digital) (O Documento) (Folhamax)

 

Grampos celulares - De acordo com a delegada, o crime dos grampos ilegais é grave. "A pena desse crime é a mesma da organização criminosa"

 

Selma testemunha sobre um dos grampos ilegais no governo contra Tatiana e amiga (RDNews)(MPopular)

 

Conforme o ofício, Alana incluiu na representação os celulares como sendo do vulgo “Dama Lora”, e de vulgo “Amiguinha”

Você pode estar sendo filmado em qualquer lugar (Kaspersky Lab)

 

Notícias sobre câmeras sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet já não são mais surpresa.

Para webcams existem kits para cobrir as lentes ou fitas adesivas

Vazam dados de 92 milhões de usuários de empresa de genética (ABCTec)

 

Site de empresa de teste de DNA sofre vazamento. Contas de acesso foram vazadas em circunstâncias ainda não esclarecidas

‘2017 terminaremos ricos hehehe’, disse servidor do Trabalho preso na Registro Espúrio (Estadão)

 

Conversas por aplicativos interceptadas pegaram diálogos que indicam pagamentos de propinas

Lei quer proibir governo dos EUA de usar telefones de empresas chinesas (Estadão) (The Verge)

 

Parlamentar diz que tecnologia representa ameaças para a segurança nacional, pois permite constante vigilância chinesa

Banco Inter é extorquido e dados de clientes são expostos; invasão é negada (TecMundo)(InfoMoney)(Estadão)

 

Segundo hacker, o sistema bancário brasileiro não está preparado para a migração massiva para a nuvem e esta brecha seria uma prova

Apps do Governo Federal rastreiam sua localização e acessam câmera (TecMundo) (Folha S.Paulo) (InfoCont)

 

Segundo estudo da InternetLab, a maioria dos apps governamentais podem acessar localização do usuário, lista de contatos, redes e câmera

Não use software para espionar seu cônjuge (Motherboard) (Reason) (* Google Tradutor)

 

Spywares - Softwares de vigilância instalados em celulares que pessoas comuns usam para espionar seus parceiros

EUA alertam viajantes da Copa do Mundo que dispositivos podem ser hackeados por governo russo (G1) (TecMundo)

 

“Se você precisa de um celular, leve um aparelho diferente do seu normal e remova a bateria quando não estiver usando”

China usa hackers para obter dados secretos da Marinha dos EUA (Folha S.Paulo) (Valor) (DN) (The Guardian)

 

Hackers que trabalham para o governo chinês roubaram um volume imenso de dados confidenciais relacionados à guerra submarina

Estudioso alerta que mundo online vicia tanto quanto álcool ou drogas (O Globo)

 

O iPad fez um sucesso absoluto. Menos na casa de Steve Jobs que proibiu seus filhos de terem acesso ao dispositivo. Bill Gates fez o mesmo

Samsung revela Galaxy J2 Pro, sem acesso à internet (Oficina da Net) (UOL) (Canaltech) (Geeky Gadgets)

 

Não possui qualquer tipo de conexão como Wi-Fi, 2G, 3G ou 4G. Aparelho tem aplicativo de telefone, SMS, câmera e dicionário

Adolescente britânico é condenado por hackear conta de ex-diretor da CIA (Isto É) (EM)

 

Também atacou as contas do ex-chefe de Segurança Interna fazendo a mensagem “Você pertence a mim” aparecer na tela da TV da família

Allison Mack, de Smalville, foi presa pelas acusações de tráfico sexual (Cineclick) (Veja) (GameHall) (Marie Claire)

 

Qualquer tentativa de sair do grupo ou divulgar as práticas ilícitas eram rechaçadas com exposição pública de vídeos e documentos (Veja)

A clínica nos EUA onde milionários 'desconectam’ filhos viciados em celulares e internet

 

(BBC) (G1) (Observador) Nos EUA há quem pague mais de R$ 300 mil (ou 40 iPhones) só para conseguir manter os filhos longe do aparelho

França proíbe motoristas de usar celular no carro (Estadão) (Olhar Digital) (TecMundo) (Tudocelular)

 

Proibiu motoristas de usar o celular mesmo com o veículo parado e até com o motor desligado

Governo mexicano declara sigilo sobre contratos de aquisição do software usado para espionar jornalistas

 

(El País) Mensagem diz que espiões haviam testado software em celulares de diferentes sistemas como Android, BlackBerry e iOS

PF diz que aparelho apreendido em apartamento de Aécio é bloqueador de telefone ilegal (O Globo)(Estadão)(GonzagaPatriota)

 

Aparelho causa interferência nos sinais de redes de celular, objetivando a indisponibilidade de serviço (bloqueador de celular)

62 milhões de pessoas foram vítimas de crimes virtuais no Brasil em 2017 (CBSI)

 

Caso de uma adolescente que teve imagens íntimas divulgadas na internet gerou condenação de 7 anos de prisão para quem espalhou as imagens

Tribunal federal determina inutilização de grampos telefônicos em escritório de advocacia que defende Lula

 

(G1) Os arquivos com o conteúdo dos grampos do telefone central do escritório e do celular de advogado deverão ser destruídos

Câmera do Google que faz fotos sozinha usando IA começa a ser vendida (Tecnoblog) (PetaPixel)

 

Câmera, por meio de inteligência artificial, fica silenciosamente registrando fotos e vídeos dos melhores momentos do seu dia

Empresa indenizará funcionário que teve dados vazados na internet (Conjur)

 

Se dados de funcionário vão parar em uma rede social, quem responde por isso é a empresa

Funaro diz que se encontrou mais de 700 vezes com Cunha em 15 anos (Jornal Nacional) (G1)

 

Celulares israelenses - “tinha um aparelho exclusivo para falar no Wickr. Cobria a câmera, punha chiclé no microfone pra falar com ele”

Dados de reconhecimento facial do iPhone X ficarão armazenados no aparelho (Canaltech) (Reuters)

 

A preocupação não gira em torno do monitoramento de civis por parte de governos, uma vez que essa já é uma realidade consumada

Brinquedos conectados podem levar hackers para dentro da sua casa (Estadão) (Minuto da Segurança) (UOL)

 

A FNA considerou Cayla “um aparelho de espionagem ilegal”. Hackers podem usar câmeras e microfones dos brinquedos para ver e ouvir

Falso perfil republicano criado por russos engana celebridades nos EUA (Folha S.Paulo)

 

“é muito frustrante quando você vê algo desse tipo surgir e continuar fingindo ser você", disse diretor-executivo do Partido Republicano

FBI investiga vazamento pelo WikiLeaks de dados da CIA (Estadão) (Folha S.Paulo) (UOL)

 

Governo quer saber como o site obteve informação sobre as operações de hackeamento de celulares e TVs inteligentes

Anúncio compara mamografia a tirar nudes e é criticado nas redes (Estadão) (EM) (Isto É)

 

Publicado com a seguinte mensagem: 'Não tenha medo da mamografia. É tipo tirar nudes. Só muda a câmera'

CIA controla celulares, PCs e até smart TVs, indica WikiLeaks (O Globo) (BBC)

 

O site WikiLeaks divulgou documentos que apontam o uso de softwares para invadir smartphones, computadores e TVs conectadas à internet

Estudante de psicologia é preso por extorsão de mulheres via redes sociais (G1) (Correio Braziliense)

 

Cerca de mil mulheres em todo o país - Ele vai responder por estupro virtual por ameaças feitas para que vítimas tirassem a roupa na webcam

I asked Tinder for my data. It sent me 800 pages of my deepest, darkest secrets (The Guardian)

 

Perguntei à Tinder pelos meus dados. Enviou-me 800 páginas dos meus segredos mais profundos e mais sombrios

Ataque a sistema financeiro atinge metade da população dos EUA (Olhar Digital) (G1) (Ars Technica)

 

A Equifax é um serviço de proteção ao crédito, uma agência que analisa o comportamento financeiro das pessoas ao longo dos anos

Empresas não podem ler emails dos trabalhadores sem avisar, diz Tribunal Europeu (Jornal de Negócios) (G1)

 

Empregadores que queiram controlar mensagens terão de seguir procedimentos e avisá-los com antecedência

Wikileaks revela ferramenta da CIA que troca arquivos transmitidos (G1) (O Sul) (Menu Tecnologia)

 

Troca arquivos durante a transmissão - O Pandemic não infecta os arquivos durante a transmissão. Ele troca o arquivo solicitado por outro

Emirados Árabes estaria por trás de ataque hacker contra Catar, diz jornal (Estadão) (Sputnik) (O Povo) (G1)

 

Episódio envolveu inclusão de falsas declarações de governante em sites de notícias e redes sociais

Hackers vazam fotos íntimas de Miley Cyrus, Kristen Stewart e mais celebridades (Canaltech) (WCCF Tech)

 

Imagens foram obtidas de maneira ilegal, a partir do compartilhamento irregular dos dados dos smartphones das vítimas

Hackers divulgam fotos íntimas de Anne Hathaway

 

(Delas) (Tribuna Hoje) (Revista Monet) (IndiaToday) Imagens da atriz, nua ao lado do marido Adam Shulman, foram divulgadas.

Hackean el celular de Anne Hathaway y publican fotos íntimas (YouTube)

Falha em redes de telefones permite que hackers assumam a sua identidade (Olhar Digital) (SeguraTI)

 

Pesquisadores divulgaram uma grave falha em redes móveis de telefonia. A brecha permite que hackers até assumam a identidade da vítima

Compra e venda de likes e seguidores (Olhar Digital)

 

Desenvolvedor diz que sua ferramenta não usa perfis falsos. Sem explicar como (por motivos óbvios) ele faz com que sua base de mais de 100 mil usuários reais siga e curta as publicações de quem paga pelo serviço

Em conversa grampeada, senador põe gabinete à disposição de prostituta (Metrópoles) (ResumoPB) (Yahoo!)

 

Diálogos gravados por meio de interceptações telefônicas revelaram a aproximação de cafetões e parlamentares da Câmara e do Senado

Ex-primeira-dama da PB Pâmela Bório tem fotos íntimas vazadas e diz que foi alvo de hacker

(G1) (Mídia News) (Meio Norte)

 

Pâmela Bório diz que fotos foram extraídas de celular hackeado

Polícia Federal faz operação contra grupo criminoso suspeito de fraudes na internet (G1) (ADPF)

 

Operação Cracker - Segundo a Polícia Federal os criminosos clonavam páginas de lojas virtuais

Grampo até na PGR? (Estadão) (O Popular)

 

PGR descobriu um dos seus telefones funcionais (celulares) grampeado. Não se sabe quem fez essa agressão à PGR e ao procurador-geral

Celular de agente do Gaeco que apurava fraude

na Educação foi grampeado clandestinamente (G1)

 

Celular funcional do Gaeco, do MPE, está entre os telefones grampeados por central clandestina

"É agora ou nunca", diz Aécio a Jucá em grampo que PGR diz ser ação para barrar Lava Jato (UOL)

 

"Eu acho que é agora ou nunca, né?", diz o senador Aécio Neves em um celular grampeado

Grampo de Temer com Loures pode virar novo inquérito (Folha S.Paulo) (Estadão)

 

Conversa interceptada pela PF. O telefone do deputado estava grampeado

Deputada Janaína Riva vai à polícia após ter foto íntima divulgada (1News)(Mídia News)(O Globo)(Último Segundo)

 

A foto íntima foi divulgada após a reportagem de grampos celulares, exibida pelo Fantástico. A parlamentar foi uma das vítimas

Deep Web: o que se esconde no submundo da internet (EFE) (Estadão) (Exame)

 

Internet profunda, espaço virtual que seria 400 vezes maior do que a internet comum, esconde um mundo de atividades criminosas

App localiza smartphone roubado e ainda tira foto do ladrão (Exame) (Adnews)

 

Usuário pode controlar remotamente o aparelho por meio de um comando em SMS a partir do telefone de um amigo ou através do portal do Avast - Permite tirar fotos e ouvir o áudio do ambiente

 

App é invisível quando está sendo executado

Folha antecipou resultado de licitação de publicidade do Banco do Brasil (Folha S.Paulo)

 

Jornal publicou anúncio cifrado com o resultado de licitação do Banco do Brasil

Em grampo, Gilmar promete ajudar Aécio em voto do abuso de autoridade (Carta Capital)(Estadão)(ZH)(Folha S.Paulo)

 

Gilmar foi gravado em conversa ao celular com Aécio na qual prometia a ele ajudar a aprovar o projeto de lei do abuso de autoridade

O seu smartphone grava as suas conversas sem que você saiba (TecMundo) (Independent)

 

Sim: o seu smartphone escuta o que se fala ao redor dele, mesmo que você não tenha ativado o microfone ou o Google Voice por conta própria

Dono da JBS relata tentativa de barrar investigações a Temer, que responde 'ótimo, ótimo' (O Globo)

A REPÚBLICA GRAMPEADA - Além de delator da Lava-Jato, Joesley é investigado pela operação Greenfield

Mudança nas leis revela 5.600 casos de escravidão na Espanha (El País)

 

Código de barras e preço tatuados no pulso de vítima - Dados de pessoas resgatadas mostram vítimas mais frequentes

“Fui com uma mala cheia de sonhos”: Assim brasileiras são transformadas em escravas sexuais na Espanha (El País)

 

“Não podia sair sozinha. Controlavam tudo. É o que as redes fazem até te adestrarem. Até estarem seguros de que você não irá fugir”

Polícia suspeita que casal fez pacto de morte em hotel do centro de SP (Folha S.Paulo) (G1)

 

A família tentou contato e, como não conseguiu, decidiu rastrear o celular. O equipamento indicou que ela estava no hotel

Ex-funcionário do Uber denuncia espionagem de políticos e de celebridades (Época)(The Guardian)(Reveal)

 

Segundo o depoimento, ferramenta do aplicativo foi usada para monitorar a localização de ex-cônjuges de funcionários e de celebridades

Londres designa novo chefe do centro de escutas do serviço secreto (EFE)

 

Nomeação ocorre poucos dias depois que Casa Branca levantou polêmica ao sugerir que o GCHQ ajudou a espionar o presidente Trump

Casa Branca revisa telefones de seus funcionários para evitar vazamentos (UOL) (Estadão) (G1)

 

O porta-voz da Casa Branca ordenou que celulares, de trabalho e pessoais, de funcionários da residência presidencial fossem revisados

'A máscara está caindo', diz Lula sobre acusações a outros partidos (Folha S.Paulo)

 

O ex-presidente Lula disse que não vai "rir nem chorar" diante das acusações de delatores

Polícia Federal pede indiciamento de 16 pessoas na Operação Hashtag (Época)

 

A PF monitorou os envolvidos por meio da quebra do sigilo telefônico e acompanhamento de conversas em aplicativos de mensagens

O futuro dos chats está nos robôs, e você já deve ter conversado com algum (Olhar Digital)

 

Usando IA, Computação Cognitiva e aprendizado de máquinas, surpreendem pela assertividade e complexidade das respostas

Gadget sexual pode ser facilmente acedido e atacado (Pplware)

 

Depois do vibrador inteligente, que roubava dados aos utilizadores, agora é uma câmera vaginal que pode ser facilmente atacada

Fabricante de vibrador é condenada por rastrear hábitos sexuais dos usuários (O Globo) (Gazeta Online)

 

Parceiro pode controlar aparelho através de app enquanto casal conversa por chamada de vídeo - Uso era rastreado sem conhecimento dos donos

Emma Watson, mais uma vítima do vazamento de fotos íntimas (El País) (Folha S.Paulo) (Estadão) (Cláudia)

 

Agora as vítimas dos hackers são as atrizes Emma Watson e Amanda Seyfried - Imagens foram compartilhadas na "deep web"

'Nem sabia quem era Marcela Temer', diz modelo confundida em supostos nudes (Extra)

 

Modelo diz ter se impressionado quando soube que fotos que circulavam na internet atribuídas ao celular hackeado de Marcela Temer eram suas

Empresa rebate Yahoo e diz que hackers comuns realizaram ataque (IDG Now!)

 

Criminosos comuns, e não hackers patrocinados por governos, realizaram o ataque que expôs os dados de mais de 500 milhões de usuários

Vazamento expõe mensagens entre crianças e pais em brinquedo "inteligente" dos EUA (O Globo)(Motherboard)

 

2 milhões de senhas de brinquedos conectados foram expostos. Boneca permite que crianças entrem em contato com estranhos

Maria do Rosário vai à PF após site publicar fotos de sua filha (Estadão) (Isto É) (EM)

 

Deputada solicitou investigação pela publicação de fotos do perfil de sua filha. As imagens foram exibidas em site hospedado na Austrália

Mulher morre ao vivo no Facebook; milhares assistem e não fazem nada (O Globo) (EmFoco)

 

Ela passou mal durante transmissão de vídeo. “— Por volta do sétimo ou oitavo minuto do vídeo, ela desmaiou. — O telefone caiu no chão”

Mundo paralelo ilegal (O Globo) (Políbio Braga)

 

É impressionante tomar conhecimento das negociações por baixo dos panos entre parlamentares os mais diversos

Óculos do Snapchat estão sendo usados para filmar cenas de sexo (Canaltech) (Mashabe)

 

"Parece fácil e melhor do que um telefone",disse um dos clientes da Snap "Eu gosto de ter o meu ponto de vista em vez do de uma mesa lateral”

Seu smartphone antigo pode ajudar a proteger a casa

 

(Olhar Digital) Instale app e deixe o aparelho em algum lugar da casa. Num smartphone ou PC você pode ouvir, ver as imagens, filmar e dar zoom… remotamente!

Snowden: ‘Agentes da NSA repassam entre si fotos íntimas de pessoas comuns (Canaltech)

 

Todo esse conteúdo de dispositivos móveis, segundo o ex-analista, é de milhões de pessoas comuns

Não importa o tamanho de sua senha, ela será hackeada (ElevenPaths)

 

Muitos atacantes utilizam de malwares ou programas maliciosos para infectar dispositivos das vítimas, além de interceptar conexões

NSA tem acesso total ao iPhone, diz Forbes

(Observatório da Imprensa) (O Globo) (Forbes)

 

Funcionalidade do malware espião tem a capacidade de ler e gravar remotamente a câmera, microfone, arquivos e geolocalização

Britânicos usaram encurtador URL para espionar dissidentes da Primavera Árabe (Motherboard)

 

Segundo documentos, missão era usar "truques sujos" para "destruir, negar, denegrir e perturbar" inimigos por meio da "desmoralização"

Contra-ataque: hackers invadem sistemas da NSA e roubam malwares (O Globo) (WP)

 

Grupo hacker alega ter penetrado os sistemas da NSA e roubado alguns de seus malwares, que estão sendo oferecidos na internet

 

Arquivo Snowden confirma que novo vazamento da NSA é autêntico (The Intercept) (O Globo) (IDG Now!)

 

The Intercept confirma que são parte de conjunto de ferramentas usadas para infectar secretamente computadores de todo o mundo

O que pode custar $10 hoje? Almoço... ou acesso a sistemas internacionais de segurança nos aeroportos

 

(The Register) (* Google Tradutor) Lojas da dark web estão vendendo acesso a computadores em redes corporativas a baixo custo

Câmera de segurança doméstica envia imagens ao usuário errado (IDG Now!)

 

Jornalista percebeu que as imagens de vídeo que estava vendo em seu celular não eram de dentro de sua casa

Bancos criam "salas de guerra" para combater hackers (Estadão)

 

Uma parede de monitores rastreava as tentativas de ataque: 267.322 nas 24 horas mais recentes, o equivalente a cerca de 3 por segundo

'Milhares viram, em 70 países, as imagens das câmeras de segurança de minha casa sem que eu soubesse' (BBC)

 

Dia a dia de casal foi visto por anos - Sistemas podem ser invadidos por hackers, e fazer isso é "muito fácil", explicam especialistas

Com receio de grampo, mundo político veta o celular em reuniões (Gazeta do Povo)

 

Em gabinetes dos 3 poderes, o celular virou inimigo número 1.

No Palácio do Planalto aparelho fica na portaria. “Esse rigor é com todo mundo mesmo”

Grupo hacker secreto usa malware de Android para espionar milhares de pessoas em 21 países (Gizmodo) (The Register) (The Verge)

 

O malware permite ao grupo ativar as câmeras frontal e traseira dos celulares, assim como seu microfone, para gravar alvos

Should you cover your webcam?

(The Verge) (Circuit Breaker/Facebook) (Cetusnews)

 

Você deve cobrir sua webcam?

“pense em hackers observando você dormir à noite” - "clipes de áudio podem ser tão prejudiciais quanto o conteúdo de vídeo"

Pixels manipulados? Seu monitor também pode ser invadido por hackers (TecMundo) (IDG Now!) (Motherboard)

 

Time da Red Balloon Security provou que é possível invadir sua tela e fazê-la exibir informações falsas

 

“Podemos hackear seu monitor e você não deve ter confiança cega no que é exibido por ele”

Vírus para celulares Android pode espionar até o que você faz no WhatsApp (UOL)(TecMundo)(Kaspersky Lab)

 

Spyware pode tirar fotos, gravar vídeos, áudio e capturas de tela sem que o dono do aparelho saiba disso (TecMundo)

Pessoas não imaginam o quanto estão expostas na internet (Estadão)

 

Basta estar online para ser monitorado; mas é possível tomar algumas precauções - A espionagem é implícita e existe sempre

Roubos de identidade online estão disparando em países emergentes, com destaque para o Brasil (Gizmodo)

 

Dados roubados dão ao cibercrime uma máscara fraudulenta, tomam identidades para abrir contas ou assumem o controle de contas legítimas

Após homicídio, 'Uber chinesa' estuda gravar conversas entre motorista e passageiro (Folha S.Paulo)

 

Empresa anunciou que estava considerando gravar os diálogos em todas as corridas de seus carros

Diretor do FBI diz que você deveria cobrir a webcam (Gizmodo) (BBC) (Canaltech) (The Hill)

 

“Se você for a qualquer órgão governamental, você notará que todos temos objetos que ficam na parte de cima da tela”, afirmou

Saiba como os aplicativos rastreiam a sua vida e por que você deve se preocupar (EM)

 

É explícito nas condutas do Google as gravações pelo microfone de smartphones. Porém, há relatos de que vão além do que declaram

WikiLeaks ajudará empresas de tecnologia a evitar ciberataques da CIA (Folha S.Paulo)

 

Documentos mostram que a CIA tinha vírus capazes de ativar câmeras e microfones de smartphones, e transformar smart TVs em pontos de escuta

Invasão de hackers afetou todos os 3 bilhões de usuários do Yahoo (Estadão) (CBSI)

 

Companhia havia informado que 1 bilhão de contas foram afetadas; Verizon divulgou o novo alcance do vazamento

Planalto instala 'misturador de voz' no gabinete de Temer (G1) (Gizmodo) (TecMundo) (O Tempo) (Gaúcha)

 

Quem entra no gabinete é obrigado a deixar o celular do lado de fora.

Mas a segurança foi reforçada

Conheça os 'Cowboys Of Creepware' - vendendo vigilância do governo para espionar seu cônjuge (* Google Tradutor)

 

(Forbes) Com frequência, o malware usado para espionar terroristas e pedófilos é praticamente o mesmo usado para controlar parceiros

Usar aplicativo para espionar celular de namorado é crime (Agora/UOL) (PressReader) (Folha S.Paulo)

 

“As pessoas deixam de denunciar ou porque não descobrem que estão sendo espionadas ou por vergonha”

Wikileaks Releases “How To Hack Windows” Secret Guide By CIA (Hacking-News & Tutorials)

 

Wikileaks lança guia secreto "Como Hackear Windows" por CIA -A CIA usa malwares que se comportam de acordo com configuração do sistema alvo

Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes

É assustador tudo o que dá para descobrir com este spyware comercial (Motherboard) (Vice)

 

Com um simples SMS, espião havia ativado remotamente o microfone do meu celular, transformando-o em dispositivo de espionagem clandestino

App pornô secretamente tirava fotos de usuários

(O Globo) (RBR Notícias)

 

O “Adult Player” oferecia pornografia grátis, mas secretamente tirava fotos de usuários com a câmera frontal do telefone

Hackers teriam usado ferramenta policial para vazar fotos de celebridades (Canaltech)

 

Software utilizado por autoridades para quebrar senhas de suspeitos teria sido usado pelos criminosos

Quadrilha de hackers estaria por trás do vazamento de fotos íntimas de celebridades (O Globo)

 

Investigadores trabalham com a hipótese de que imagens tenham sido coletadas por anos

Vírus para Android finge desligamento para espionar usuário (Olhar Digital)

 

A AVG ressaltou que o mais seguro, ao desligar um smartphone, seria retirar a bateria

Kaspersky Lab: metade dos usuários não confiam na webcam (Maxpress) (Defesanet) (Segs) (Kaspersky Lab)

 

Estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais cobrem a webcam

Valor e nome do destinatário eram escritos num papel para evitar grampo, diz Marcelo (O Globo) (Extra)

A medida de segurança “antigrampo” foi relatada por Marcelo Odebrecht em depoimento à força-tarefa da Operação Lava-Jato

Contra grampos, políticos evitam usar celulares e abrem mão de ternos (Notícias ao Minuto)

 

O receio de possível rastreamento faz com que alguns políticos desativem o GPS de celulares e temam sistemas de escuta acionados à distância

Por que o diretor do FBI e o dono do Facebook tapam suas webcams com fita adesiva (BBC)

 

O medo de ser espionado fez com que usuários ao redor do mundo decidissem cobrir as câmeras. E o mesmo ocorreu com microfones

'Nós temos algo em comum': Trump a Merkel sobre supostos grampos de Obama (Sputnik) (Terra)

 

A chanceler escutou em silêncio a afirmação de Trump, que gerou gestos de surpresa e risos entre os jornalistas presentes (Terra)

StingRay: Documentos revelam como utilizar sistema de vigilância em massa (O Analista)(The Intercept)(SC Magazine)

 

Utilizar software de vigilância em massa sem um mandado é quase tão fácil quanto instalar o Skype, de acordo com manuais da Harris Corp

Hackers transmitem webcams hackeadas no YouTube

 

(Kaspersky Lab) Eles se aproveitam da possibilidade de espiar pessoas, debater seu comportamento, aparência e organização do quarto

Advogada diz que encerrou carreira devido a ameaças de membros da CPI (G1)

 

"Não recebi ameaças de morte, não recebi ameaças diretas, mas elas vêm de forma velada, elas vêm cifradas"

‘Sou ameaçada insistentemente’, afirma Beatriz Catta Preta (Estadão)

 

“Sou ameaçada de forma velada, por pessoas que se utilizam da mídia para tanto, bem como pelas declarações de políticos membros da CPI”

EUA espionam todos, mas os culpados são sempre hackers russos (Sputnik)

 

WikiLeaks revelou informações sobre a espionagem da CIA via Smart TV e smartphones. Eles podem grampear as conversas de qualquer pessoa

Como controlar os espiões na sala de sua casa

 

(El País) Em escuta permanente, os dispositivos conectados são a entrada para os ‘hackers’. O aparelho de televisão nos escuta, assim como os celulares e as câmeras de vigilância

Os suecos de extrema-direita que editam e divulgam na web conversas com jornalistas secretamente gravadas (BBC)

 

Ligam para jornalistas e gravam conversas que são divulgadas na internet

Nem só paredes têm ouvidos: ciberespiões podem usar seu smartphone (Kaspersky Lab) (Securelist)

 

Os benefícios no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz

Veja 5 maneiras de reaproveitar seu aparelho Android antigo (Olhar Digital)

 

Quer mais segurança na sua residência? Basta posicionar o telefone em algum lugar e deixá-lo gravando o dia inteiro. Apps enviam as imagens

Chantagem online, exposição e invasão de webcam que aparecem em Black Mirror já são realidade

 

(Adrenaline) Casos como o de “Black Mirror” envolvendo gravações com câmeras pessoais e chantagens acontecem na vida real

PF quer instalar vírus em telefone grampeado para copiar informações (Folha S.Paulo)

 

O celular poderia fotografar sem usuário saber - É possível transmitir o vírus até mesmo quando se atende uma chamada

Brasileiros temem mais o cônjuge do que espionagem do Governo (MundoBit) (EN) (O Tempo) (Notícias ao Minuto)

 

Descoberta de traições e nudes entre os maiores medos dos brasileiros em smartphones, segundo pesquisa da Avast

Merkel depõe sobre escândalo de espionagem da NSA

 

(DW) Chanceler alemã tentou mostrar que tomou conhecimento gradualmente sobre a dimensão da espionagem de alemães.

“os 80 milhões de habitantes do país foram espionados” (Estadão)

Da Rússia sem amor: o paradeiro desconhecido do espião de Trump (El País)

 

Faz parte da rotina do FSB filmar visitantes em quartos de hotel. “O hotel de luxo no qual Trump se hospedou é um estúdio de televisão”

Informações de que Rússia possui dados comprome-tedores sobre Trump e Clinton são absurdas

 

(Sputnik) Informações de que possui dados comprometedores sobre Trump e Hillary são absolutamente absurdas, disse porta-voz do Kremlin

Gangues inglesas criam listas de estupro para atacar garotas vinculadas a grupos rivais (Opera Mundi)

 

Garotas foram secretamente filmadas tendo relações sexuais e para que os vídeos não sejam publicados são forçadas a manter novas relações com outros membros

Apenas 3% dos correntistas sabem que seus bancos tiveram dados violados (Convergência Digital)

 

Apenas um em cada cinco executivos bancários está altamente confiante de sua capacidade de detectar uma violação

CEO de empresa de segurança tem a sua identidade roubada 13 vezes (Olhar Digital) (Business Insider)

 

Ao que tudo indica, o serviço não era tão eficaz, já que Davis teve sua identidade roubada 13 vezes

Site usa esteganografia para esconder mensagens em textos públicos (Canaltech)

 

Sistema usa representações para criar mensagens escondidas dentro de textos aparentemente comuns

Pesquisadores encontram ‘código secreto’ em textos lorem ipsum (O Globo)

 

“A habilidade de esconder algo à vista de todos tem sido usada há muitos anos”

Assim a CIA espiona na Internet, segundo o Wikileaks

(El País) (Euronews) (Convergência Digital)

 

Portal revela as técnicas da agência usadas por hackers - Depois de assumir o controle do celular, não é necessário contornar a criptografia

José Loreto se pronuncia sobre vazamento de vídeo íntimo: ‘É crime’ (Isto É) (Metrópoles) (ZH) (Estadão)

 

Segundo ator vídeo foi gravado aproximadamente há 10 anos “sem a minha permissão” (gravado e arquivado por 10 anos - GWN)

Segurança digital: hospitais inseguros colocam vidas em risco (Olhar Digital)

 

Existem dois tipos de ataques: aquele que visa o roubo de informações médicas e o que atinge a infraestrutura hospitalar

Por que informações médicas são tão valiosas?

 

(Saúde Business) (PPTA) Prescrição médica a partir do prontuário é agravante para a fraude e também para a chantagem. Subornos, a partir do sequestro de dados médicos, já foram casos reais nos hospitais

Um quarto dos russos cobre webcam com fita para evitar espionagem (Russia Beyond)

 

Mark Zuckerberg postou foto na qual a câmera de seu laptop está coberta por fita. 23% dos russos fazem exatamente como Zuckerberg

Grupo consegue hackear smartphone do Google em menos de 1 minuto (Olhar Digital) (Techenet) (The Register)

 

Um time de hackers chineses descobriu uma vulnerabilidade que permitia assumir o controle do Pixel em menos de um minuto

Em 2 anos, registros de crime virtual em cartório crescem 88% (Estadão)

 

Vítimas de difamações, vazamento de fotos e vídeos íntimos, perfis falsos e bullying têm usado cada vez mais as atas notariais

Este novo programa da Adobe pode imitar a voz de qualquer pessoa (Motherboard)

 

Agora a empresa faz para a voz humana o que ela já fez para sua imagem: oferecer a possibilidade de manipulá-la livremente

México vigia críticos do governo com software que hackeia celulares

 

(Estadão) (RFI) (BBC) (The Guardian) (Reuters) Programa infiltra-se em celulares e monitora qualquer função do aparelho: ligações, mensagens, além de usar a câmera e microfone para vigilância.

 

Ex-agentes de inteligência do país garantem que a vigilância ilegal é uma prática bastante comum

Fique atento, sua Smart TV pode estar espionando você e sua família (IDG Now!) (Segs)

 

TVs atuais se tornaram computadores. O ideal é pensarmos nelas como tal, especialmente quanto à segurança, alerta especialista da ESET

Gigantes da internet sabem por onde você anda, que lugares frequenta e com quem fala (G1)

 

Companhias não deixam de seguir seus usuários pelo mundo virtual quando seus aplicativos são fechados ou o celular é colocado no bolso

Perigo na rede: ferramentas permitem que qualquer um crie seu próprio vírus (Olhar Digital) (UOL)

 

Antes, os vírus eram feitos por pessoas com conhecimento técnico. Hoje há sites de criação de vírus que cobram uma taxa para serem usados

Ataques hackers são mais temidos por empresas que inflação e austeridade (Folha S.Paulo)

 

Conclusão é de pesquisa da Allianz Global Corporate que contou com empresários e corretores em 80 países

CIA controla celulares, PCs e até Smart TVs, revela WikiLeaks (O Globo) (BBC) (Independent)

 

Documentos revelam detalhes da espionagem digital, como softwares para hackear smartphones e equipamentos conectados à internet

 

Têm acesso remoto a câmeras e microfones de celulares, computadores, e escutas em smart TVs mesmo desligadas (WikiLeaks)

México: novos casos de espionagem do governo vem à tona (RFI) (Estadão) (Valor)

 

Software para espionagem dá acesso a informações e aciona o microfone e as câmeras do celular para monitorar com detalhes a vida das vítimas

Sistema operacional humano: O paraíso dos hackers!

 

(Computerworld) Enquanto gigantes da tecnologia lançam correções constantes, as brechas sempre aparecem no elo mais fraco – o funcionário negligente ou ignorante

Espionagem alarma empresas de tecnologia e legisladores (Exame)

 

"Eles não estão lendo os nossos dados, eles estão armazenando-o em bytes que podem ser pesquisados"

Reino Unido e NSA espionaram webcams, diz The Guardian (Exame)

 

Grandes quantidades de imagens com conteúdo sexual explícito foram recolhidas por programa

ONU denuncia uso de redes sociais e apps de mensagens em tráfico de pessoas (Canaltech) (Business Insider)

 

Situação leva a uma grande população presa e trabalhando contra a própria vontade, e a verdadeiros mercados de mão-de-obra escrava

Pesquisadores mostram como até o monitor do seu PC pode ser hackeado

(IDG Now!) (TecMundo) (Motherboard)

 

Não acredite em tudo que você vê. Acontece que até o monitor do seu computador pode ser hackeado

Software permite espionagem de PCs e webcams em tempo real (Canaltech) (PRLeap)

 

Oferece acesso à webcam e áudio capturado pelo microfone, assim é possível ouvir e ver o que acontece ao redor do ambiente

Estudo: Há crianças a partilhar imagens íntimas nas redes sociais (Pplware)

 

Estudo britânico conclui que crianças, muitas com apenas 7 anos de idade, partilham imagens suas íntimas como resposta a ameaças de colegas

Por que os chefões da tecnologia cobrem a câmera do laptop? (Exame)

 

Mark Zuckerberg e o diretor do FBI colam fita adesiva nas câmeras. A internet está cheia de "manuais para iniciantes" para invadir webcams

Mulheres são menos conscientes das ameaças na Internet, revela estudo (Techenet)

 

Elas estão um pouco mais preocupadas do que os homens de poderem ser espiadas através da sua câmera web – 44% contra 39%

O que não contam sobre a Internet das coisas: risco às mulheres (Estadão)

 

Sequestro de dados, imagens íntimas, ameaça de vazamento de dados constrangedores, até mesmo o uso silencioso dos dados coletados

‘Unidos Venceremos’ e ‘Tatú Tenis Club’, os regulamentos do cartel da Odebrecht (Estadão)

 

Lava Jato localiza com executivo da empreiteira normas que seriam forma cifrada para estabelecer parceria

WhatsApp pode acessar conversas deletadas pelos usuários (Olhar Digital) (Gizmodo)

 

Embora afirme que não possui acesso ao conteúdo das conversas entre seus usuários, o WhatsApp tem como procurar essas informações

Decisão permite ao FBI invadir computadores em qualquer lugar do mundo (ConJur)

 

O FBI assim como qualquer órgão de segurança dos EUA, poderá “hackear” computadores “independentemente de sua localização física”

FBI alertou o Brasil sobre suspeitos de planejar atentado terrorista durante a Olimpíada (Zero Hora)

 

Descoberta aconteceu porque a PF monitorou mensagens trocadas pelo grupo nas redes sociais, sobretudo Whatsapp e Telegram

O ‘Twitterleaks’ que intriga Marrocos (El País)

 

Caso de revelações de segredos comprometedores para o Estado, mas que não gerou nenhum pronunciamento oficial, nem sequer uma palavra na imprensa local

Computador e celular de Nisman tiveram dados apagados remotamente (Veja)

 

Jornal 'Clarín' teve acesso ao resultado da perícia. Seu celular estava infectado por um vírus que permite acesso de terceiros

Vítimas do roubo de dados do Ashley Madison começam a ser chantageadas (Canaltech)

 

O que os usuários afetados pelo roubo de dados do Ashley Madison temiam começou a acontecer

Ex-assessor de Cameron é condenado à prisão por grampos ilegais (Reuters)

 

Jornal News of the World usou grampos em milhares de alvos, de estrelas de cinema a vítimas de criminalidade e ministros do governo

Ex-operador de drone conta 'dilema' que o levou a largar emprego (BBC)

 

"O fato de monitorar muitas pessoas em seu dia a dia e assisti-las em suas tarefas cotidianas tornava a tarefa difícil para Bryant"

Impressão digital volta ao debate com novos iPhones

 

(WSJ) Um invasor pode escanear as impressões digitais ou saltar a barreira do escâner

Vírus faz celular tirar foto secreta a cada 2 segundos e cria imagem 3D (BBC)

 

Vírus para celular tira fotos secretas, sem conhecimento do dono, e as envia a um servidor remoto

Robôs fazem 50% das operações de mercado nos EUA (O Globo) (